Search Header Logo

Cuestionario de Seguridad Informática

Authored by Juan Figueroa

Computers

University

Used 1+ times

Cuestionario de Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

97 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Descubre malware que ha estado recopilando datos y reenviándolos a otro servidor en un país diferente durante varios meses. ¿Qué tipo de ataque es este?

Amenaza avanzada persistente

Denegación de servicio distribuido

Ransomware

Día cero

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una empresa administra los datos personales de ciudadanos de varios países de la Unión Europea (UE). ¿Qué ley de cumplimiento deben seguir cuando investigan incidentes de seguridad que involucran a ciudadanos de la UE?

PCI-DSS

FERPA

FISMA

RGPD

HIPAA

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Según NIST, ¿en qué fase del ciclo de vida de respuesta a incidentes se realiza la correlación de eventos?

Preparación

Detección y análisis

Contención, erradicación y recuperación

Actividad posterior al incidente

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Está revisando los registros de seguridad de Windows y observa una serie de intentos de inicio de sesión infructuosos sospechosos contra el usuario administrador. Cree que estos intentos podrían ser un ataque de fuerza bruta. ¿Qué directiva de contraseñas debe revisar y modificar para proteger los sistemas Windows de este ataque?

Limitar el número de reintentos de inicio de sesión.

Aplicar la complejidad de las contraseñas.

Aumentar la longitud mínima de la contraseña.

Reducir el período de restablecimiento de contraseñas.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante ha sobrecargado un servidor enviando más solicitudes GET de las que el servidor puede procesar. Esto da como resultado un ataque DoS exitoso. ¿Qué tipo de ataque se ha producido?

Desbordamiento de SYN

Suplantación de ARP

Suplantación de IP

Desbordamiento de HTTP

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Está intentando eliminar el malware que ha infectado un equipo con Windows. El equipo infectado ya ha sido puesto en cuarentena y desconectado de la red. ¿Cuál es el siguiente paso que debe realizar para proceder con la eliminación del malware y evitar que se repita?

Deshabilitar la restauración del sistema.

Conectar el equipo a la red y ejecutar un análisis antivirus completo desde el servidor.

Iniciar el sistema operativo Windows en modo seguro.

Instalar y ejecutar una aplicación antimalware actualizada.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

MITRE Corporation crea un catálogo de amenazas de seguridad conocidas. ¿Cuál es el nombre del catálogo?

CVE

TAXII

STIX

CybOx

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?